用户
搜索
  • TA的每日心情
    开心
    2017-1-6 16:37
  • 签到天数: 12 天

    连续签到: 1 天

    [LV.3]经常看看I

    i春秋作家

    Rank: 7Rank: 7Rank: 7

    46

    主题

    192

    帖子

    1163

    魔法币
    收听
    0
    粉丝
    17
    注册时间
    2016-4-3

    春秋游侠i春秋签约作者

    发表于 2017-4-9 16:27:24 2041933
    主题:【叔叔,我们不喝茶】



    持续访问是渗透测试中很重要的一步,人们总是想方设法的去隐藏自己的痕迹,那天晚上刷微博的时候发现了这么一条内容:
    Image 1.png
    老外的脑洞的确很大,但是用各种奇葩花式方法去隐藏痕迹是我们求之不得的,大家都有过渗透经验,不知道有没有去认真擦除过自己的痕迹,当然除此之外还有一个风险需要去控制,就是当管理员发现你时是否能找到你,如果你的真实IP暴露了出来的话,那么小伙子你完犊子了。


    请问大家有什么好的主意或方法可以来控制和防范渗透风险,需要大家认真的回帖,我会奖励认真回帖的50魔法币哦!


    发表于 2017-4-10 11:43:55
    刚好前两天看过类似的内容,转过来分享给大家!


    摘抄自:我的安全防护之道
    文章来源:边界安全



    针对信息安全人员自我保护这块
    网上文章不是太多
    大家都去想着怎么入侵
    关于自我保护这块我相信多数都是直接挂个VPN
    最多VPN套VPN再拨3389之类的多层跳转
    就目前的手段来说多层跳转能起到的作用不是太大

    除非其中有多次跳转发生在境外
    那样可以在一定程度上增加追查难度。

    但是即使是在境外多次跳转
    又如何保证不经过某些特殊节点?
    你的VPN是高匿VPN?

    诸如此类的问题还有很多,慢慢道来。

    技术层面的防护
    首先是线路
    一条完全匿名的线路我觉得应该满足以下几点:
    (1)网络接入点匿名
    (2)途径节点匿名且加密
    (3)使用的公网服务器匿名

    1.网络接入点匿名

    这是指让你的电脑接入公网的网络要匿名
    要做到即使扒掉了你所有的伪装
    找到了你的真实IP也找不到你人
    很多人进行测试渗透的时候
    直接使用家里、公司、学校或者公共wifi
    用公共wifi多少还有点匿名性
    (除了常出没的区域公共wifi)
    而前面三种则是完全说不上匿名
    追到这个IP的时候也就追到了你。

    对接入点匿名的方法也有多种
    其中最简单也是最方便的一种
    是匿名4G上网卡配合匿名上网设备。

    匿名卡与设备淘宝都有,数码城也有
    至于购买也不能用自己的账户去买
    哪怕4G卡买来不需要实名
    也不要用自己的账户
    或者认识的人的账户去买。
    万一追查到售卡商
    查交易记录你就原形毕露了
    4G设备和4G卡一样

    另外还有一点要注意
    很多人以为4G上网设备这类东西
    可以随便用在实际生活中
    工作做完了以后
    换张私人的卡自己用,觉得没什么
    这是典型的作死行为
    事实上各种网络设备都是『可以被实名』的。

    2.途径节点匿名且加密

    这里指的是VPN线路的匿名隐藏。
    VPN我建议大家还是自行搭建
    不要去用什么第三方的vpn客户端
    毕竟,你不知道你用的VPN
    背后是什么人在控制。

    至于加密,PPTP众所周知早已不安全。
    我建议搭建加密VPN,具体手法移步G哥

    另外相信大家都有这样的情况:
    VPN搞着搞着突然就断了
    于是你的真实IP就这么出去了。
    这两天热炒的是朝鲜黑客窃取8100W美刀
    之所以指向朝鲜,很大部分原因是因为
    恶意服务器上有那么一瞬间出现了
    来自朝鲜的连接。

    这只是一瞬间就被抓住了
    而大家呢,有时候VPN断了好久才发现。
    这是不是在作死。
    这块我给大家提供一个解决办法
    在下文会提及。

    3.使用的公网服务器匿名
    这里指的是尽量别自己去买
    VPS之类的公网服务器
    买也别用自己的账户买

    最好还是挑选好用安全的肉鸡
    每个项目用不同的肉鸡
    绝不混用,避免关联
    用完清空痕迹即废弃
    必要的时候对硬盘进行多次覆盖
    并毁掉系统,永不再连接。

    上面是对线路方面的大概梳理
    部分内容还要结合环境来谈
    下面就开始说说攻击环境的搭建

    首先介绍一下我的工作环境与配置
    1:物理机 vm12 卡巴斯基 TrueCyrpt 禁用网卡,物理机不接入网络。此外除win自带软件再无其他软件
    (别怀疑,现在这篇文档我都是在一台没有网卡的虚拟机里写的)
    2:vm12里安装有
    (1)用win7搭建的出口网关一台
    (2)攻击用的linux&win机器若干台
    (一项目一删,不建立快照,那东西就是证据)
    (3)离线存储工具包的win7一台
    (4)离线处理档案的win7一台(现在写稿子的这台)

    网关和攻击机均设定在同一vlan
    攻击机的DNS设置为网关的内网IP
    且和物理机不互通
    攻击机通过网关进出流量。

    网关外接USB网卡
    网卡连接上面说到的4G上网设备
    网卡再通过开放了局域网共享的VPN
    进入到公网。

    这样就可以实现攻击机开机即走VPN线路
    VPN断线或者网关没有启动的话攻击机立马断线
    避免出现VPN线路不稳定暴露真实IP的情况。

    虽然理想情况下用的上网卡也是匿名的
    但是终归是能不暴露就不暴露。

    同时有技术条件的情况下
    最好在网关上搭建一个流量监控
    或者Gscan之类的被动扫描器。
    这里如果特别追求线路匿名
    也可以部署Tor全局代理。
    那样的话需要把网关换成基于linux
    类似RouteOS,海蜘蛛之类的软路由
    都可以实现。

    不过之前做过,网速无法接受,于是放弃。
    有极高的匿名需求的话可以做一下。
    说完网络部署的基本情况

    我们再看看我的虚拟机
    大家可能会奇怪
    为什么要这么多虚拟机
    其实原因很简单:减少混用。

    攻击机自然不用说
    市面上大多数hack工具都有后门
    攻击机不中后门都不科学

    别信所谓的绝对无后门,只不过是你发现不了。
    很多神器没有办法自己开发也只能将就着用

    所以我们为了避免信息泄露
    重要文件绝对不能放在攻击机上。

    有人说物理机不就好了
    那我提醒你一下:
    非法获取计算机信息系统数据或者非法控制计算机信息系统,具有下列情形之一的,涉嫌非法侵入计算机信息系统罪
    (一)获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息十组以上的;
    (二)获取第(一)项以外的身份认证信息五百组以上的;

    你确定你的数据都是合法的?
    这能随便放物理机?

    我单独开一台虚拟机存工具包
    不是因为我有多少0day或者什么神器
    而是为了防止被入侵

    不知道你们有没有这样的经历
    有一台公网服务器用来入侵
    工具也传上去
    做完一个站之后工具依然在上面。

    哪天本地或者其他地方需要用了
    正好直接从VPS上下载,感觉挺方便。

    但是你有没有想过你下载下来的工具
    是不是就是你当初传上去的那份工具呢?
    有没有可能被人替换加马了呢?
    就我知道的,有些人就栽在这上面了。

    所以我建议工具收集好就放到固定的地方
    没有必要就不要随便替换
    版本老一些无所谓,好用就行。

    就像有些注入老版本的sqlmap能跑出来
    新版本的就不支持那种注入方式。

    更重要的是出去的工具
    绝对不要再回到本地再使用。

    离线文档和离线数据库就不解释了
    入侵时候经常需要去翻一些下载下来的文档
    有些很敏感的不适合在攻击机打开
    自然就需要一台专门处理文档的机器了
    至于数据库,这么重要的东西当然要好好保存。

    我正常工作的时候
    同时开个4-5台虚拟机
    虚拟机之间的互通有很多方式了
    但是有一个底线就是攻击机
    对其他机器只有读取权限
    不给修改写入权限。

    当然光靠这些显然不行
    如果不幸被追到本人,物理机就落入人手
    上面所做的一切都没用了。
    所以还有很重要的一步:加密。

    这里的加密指的是对磁盘的整体加密
    所有和渗透搭边的文件全部放在单独的磁盘
    并对磁盘加密。

    要保证电脑除了一个系统盘之外
    所有盘都加密。

    或者说所有和渗透有关的硬盘都加密。
    包括虚拟机文件这些,
    每次工作的时候才解密并挂载。

    我用的是TrueCyrpt,最新版已经无法使用了
    大家可以用旧一版本的
    或者直接使用windows自带的加密。

    密码自然越强壮越好
    别以为十几位无规则密码就算强壮了。

    我的密码每次大概要输个两三分钟吧
    在没输入错的情况下。
    这样就保证即使别人拿到了我的电脑
    我也不用担心他们能从我电脑里得到什么。
    反正物理机是什么痕迹都没有。

    说了这么多废话
    其实是为了充字数应付95
    简单总结一下就是:
    (1)所有工作均在虚拟机进行
    (2)流量统一经网关走VPN进出
    (3)不同需求分配不同虚拟机
    (4)文件独立
    (5)全盘加密&拒绝弱密码

    第二部分 个人习惯
    第一部分说了技术层面的防护
    其实也就是一些基本的设置防护。
    要做到上面那样不难
    很多人做的比我严谨(过分)多了。
    个人觉得个人习惯比上面的更为重要。

    常见的恶习有哪些:
    (1)图省事物理机连VPN直接搞
    这种情况基本意味着你没啥匿名可言
    而且一般这么做的人
    各种黑客软件也是直接在物理机运行。
    妥妥的成别人肉鸡,还是会自觉上线的那种。
    简直萌萌哒

    (2)账户混用
    比如在项目A中用了一个匿名邮箱
    或者其他什么账户。
    在项目B中继续使用。

    这样的话有关机构很容易
    根据这个邮箱把你的足迹关联起来
    由B挖出A,可能你在B项目中其他都做得很好
    没给别人机会追查你,但是
    项目A由于是你早期做的项目
    漏洞百出,给了他们追查你的机会。

    (3)公私不分
    最常见的就是随手把项目截图之类的东西
    经由私人账户发到QQ微信
    此外还有用私人邮箱,
    手机号发送文件和信息。接收验证码之类。

    (4)留特征值,这点多见于自写工具
    脚本以及不少小伙子喜欢的黑页。
    特征值一旦被确定了
    就会被用来在互联网搜索有关信息
    关联查询下很可能就会查到更多的信息。
    另外也增加了被溯源的可能性。

    (5)电脑不关机就离开
    这点之所以要提
    是因为你做磁盘加密的目的就是为了保护数据
    如果在你挂载磁盘之后人离开了
    恰巧这个时候被人家查了物理机
    或者被别有用心的人窃取或植入什么
    那加密还有什么意义。
    所以最好做到离开即关机。
    起码把加密磁盘解除卸载恢复加密状态。

    (6)黑页
    反正我是一直没明白这有啥意义。
    你说要是前段时间萨德事件搞韩国挂挂黑页
    还能理解为爱国。
    平时日个站你挂黑页干吗
    还把周围一群人带上,生怕人家查不到。
    黑页一旦挂上去,就等于进了数据库
    日后人家溯源你一查一个准。
    自己作死没人管你,别把周围的朋友也坑了。

    (7)密码通用,不解释。

    (8)早期目标调研的时候用真实IP去访问
    还记得之前习科道展针对某位前员工的攻击指证。
    那位员工出问题的地方就在于
    DDOS攻击前和攻击中都用真实IP去访问了目标。

    (9)短时间就想到这么多了
    我想每个人都有中枪的地方吧
    大家可以补充补充。


    一些隐藏和反追踪的小窍门:
    (1)修改系统语言
    根据你节点的地址修改语言

    比如你的节点出口为日本
    就把系统语言改为日语
    装上日语包。这是伪造的第一步。

    (2)修改系统时间
    如果不做上面那一步的话就随意修改了
    这步主要是为了避免别人
    根据得到的文件时间戳来推测你的所在国家

    (3)机器的用户名避免出现特征,因为类似office这些软件在保存文档的时候默认会把当前用户名保存到作者。

    (4)如果在一个目标做完撤出后
    想知道目标什么时候发现以及追查到什么程度
    那可以故意在目标内网留下一组
    用户名密码aaa/bbb并留下一台肉鸡的地址线索
    比如肉鸡是win的,那就在3389做监听和过滤
    如果监听到有aaa/bbb的尝试
    就说明目标已经察觉并追查到那里
    更深一步的话你还可以在不同位置
    留下不同的用户名密码

    监听到哪一组密码就说明目标已经追查到哪里。  



    使用道具 举报 回复
    发表于 2017-4-10 13:00:02
    楼上各位讲的已经很全面了,我说说我的一点观点把。
    首先,目前有很多企业SRC、第三方漏洞平台(这里主要指众测平台),这些提交漏洞基本上是属于合理的。当然,这个过程需要严格参照厂商给的“度”,需要参考厂商给出的标准,比如某src严格禁止白帽子动线上用户数据,这个时候就需要点到即止。

    总结一下,授权+适度。
    我对自己的要求是这样。

    当然,未经授权的情况下……楼上各位的回答很不错。

    评分

    参与人数 1魔法币 +50 收起 理由
    yyyxy + 50 感谢你的分享,i春秋论坛有你更精彩!.

    查看全部评分

    欢迎访问我的博客 https://www.ohlinge.cn
    使用道具 举报 回复
    本帖最后由 酷帥王子 于 2017-4-10 12:50 编辑

    其实根据本人与某些单位的业务往来发现,根本不要紧张,那些XXOO除了S里面的,SX级的很哈哈,话不能说的太直白,大家自己去理解,上个VPN基本上没辙了,因为报警需要损失达到多少多少才可以立案,除非不挂代理分分钟被人定位到,我是觉得从兴趣的角度,安全的话,那就是删日志,上VPN,VPN最好使买国外服务器自己搭建,不要用91VPN这样的国内VPN,好了只能说这么多了。。。吃饭去了

    评分

    参与人数 1魔法币 +50 收起 理由
    yyyxy + 50 感谢你的分享,i春秋论坛有你更精彩!.

    查看全部评分

    使用道具 举报 回复
    渗透测试要防范风险,应分为事前、事中和事后。
    1、因为渗透测试最大风险是法律风险,所以事前需签订授权书,明确授权范围以及授权动作。
    2、事中,在进行渗透测试过程中,因为要使用工具和脚本,这就带来了新的风险,即工具脚本的安全性,以防二次伤害。
    3、事后,在完成渗透测试该项动作之后,应保证应用的正常运行以及清楚测试数据。

    将此三者注意。基本就没有问题。

    评分

    参与人数 1魔法币 +50 收起 理由
    yyyxy + 50

    查看全部评分

    使用道具 举报 回复
    发表于 2017-4-11 15:32:57
    在工作中,进行渗透测试必须让客户出具授权涵,在授权涵中明确可以测试哪些(如是否可以进行压力测试),测试到何种程度(是否支持上传webshell),并明确渗透测试存在的风险

    在日常中,自行挖掘漏洞提交各大平台/各大src的时候,需要点到为止,只要能够证明漏洞存在即可
    不拖取任何数据/不上传webshell/不实用扫描器/不进行ddos攻击等等……
    使用道具 举报 回复
    发表于 2017-4-10 19:25:48
    其实国内的情况,未授权的渗透测试,只要不删除不更改不破坏,仅仅是检测,不挂vpn也一般不会有事,挂上比较稳妥,但是如果权重较高,你又干了什么坏事,搞了事情,其实要想找你,怎么都能找到,起码一两层vpn是保护不了你的;所以,最重要最需要的是注意:一定不要有意搞破坏

    评分

    参与人数 1魔法币 +50 收起 理由
    yyyxy + 50 感谢你的分享,i春秋论坛有你更精彩!.

    查看全部评分

    http://blog.163.com/sy_butian/欢迎交流
    使用道具 举报 回复
    发表于 2017-4-9 17:09:56
    沙发沙发哈哈
    使用道具 举报 回复
    发表于 2017-4-9 18:46:12
    看看,正好有用
    使用道具 举报 回复
    发表于 2017-4-9 22:10:12
    感谢分享
    使用道具 举报 回复
    发表于 2017-4-10 02:45:50
    小白来学习,啥都不懂。
    使用道具 举报 回复
    发表于 2017-4-10 06:42:23
    风控好恶心
    使用道具 举报 回复
    发表于 2017-4-10 11:48:58
    渗透前:1.如果是授权的,那你怕什么?! 2.VPN走一走,SOCKET代理挂一挂,外国的小墙翻一翻。
    渗透后:很简单,屁股擦不好,菊花万人捅。搞完之后把翻墙的VPS格盘...
    我是一只来自深山里的小僵尸。 --傀儡
    使用道具 举报 回复
    sn0w 来自手机 i春秋作家 尊师坏蛋 春秋巡逻 i春秋签约作者 积极活跃奖 春秋游侠
    11#
    发表于 2017-4-10 15:39:30
    小菜鸟一只   没有太多经验  但是朋友的公众号最近发的一篇文章挺符合题目的   链接:http://mp.weixin.qq.com/s/xUjwEef2TakOR6Ep_41xWg
    使用道具 举报 回复
    sn0w 发表于 2017-4-10 15:39
    小菜鸟一只   没有太多经验  但是朋友的公众号最近发的一篇文章挺符合题目的   链接:http://mp.weixin.qq. ...

    记得以前看到过你的马 <%eval request("sn0w")%>
    使用道具 举报 回复
    发表于 2017-4-10 19:21:18
    yangwen 发表于 2017-4-10 11:43
    刚好前两天看过类似的内容,转过来分享给大家!

    好长。。表哥
    http://blog.163.com/sy_butian/欢迎交流
    使用道具 举报 回复
    12下一页
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册